首先先介绍一些基本概念:   
          NAT(Network   Address   Translators),网络地址转换:网络地址转换是在IP地址日益缺乏的情况下产生的,它的主要目的就是为了能够地址重用。NAT分为两大类,基本 的NAT和NAPT(Network   Address/Port   Translator)。   
          最开始NAT是运行在路由器上的一个功能模块。   
            
          最先提出的是基本的NAT,它的产生基于如下事实:一个私有网络(域)中的节点中只有很少的节点需要与外网连接(呵呵,这是在上世纪90年代中期提出 的)。那么这个子网中其实只有少数的节点需要全球唯一的IP地址,其他的节点的IP地址应该是可以重用的。   
          因此,基本的NAT实现的功能很简单,在子网内使用一个保留的IP子网段,这些IP对外是不可见的。子网内只有少数一些IP地址可以对应到真正全球唯一的 IP地址。如果这些节点需要访问外部网络,那么基本NAT就负责将这个节点的子网内IP转化为一个全球唯一的IP然后发送出去。(基本的NAT会改变IP 包中的原IP地址,但是不会改变IP包中的端口)   
          关于基本的NAT可以参看RFC   1631   
            
          另外一种NAT叫做NAPT,从名称上我们也可以看得出,NAPT不但会改变经过这个NAT设备的IP数据报的IP地址,还会改变IP数据报的 TCP/UDP端口。基本NAT的设备可能我们见的不多(呵呵,我没有见到过),NAPT才是我们真正讨论的主角。看下图:   
                                                                   Server   S1  
                                                              18.181.0.31:1235                                                                                                     |      
                      ^     Session   1   (A-S1)  ^                   |       
                      |     18.181.0.31:1235     |                    |        
                      v   155.99.25.11:62000    v                    |       
                                                                              |      
                                                                            NAT     
                                                                    155.99.25.11    
                                                                              |      
                      ^     Session   1   (A-S1)   ^                   |       
                      |     18.181.0.31:1235      |                   |       
                      v       10.0.0.1:1234         v                   |       
                                                                              |      
                                                                         Client   A   
                                                                     10.0.0.1:1234   
          有一个私有网络10.*.*.*,Client   A是其中的一台计算机,这个网络的网关(一个NAT设备)的外网IP是155.99.25.11(应该还有一个内网的IP地址,比如 10.0.0.10)。如果Client   A中的某个进程(这个进程创建了一个UDP   Socket,这个Socket绑定1234端口)想访问外网主机18.181.0.31的1235端口,那么当数据包通过NAT时会发生什么事情呢?   
          首先NAT会改变这个数据包的原IP地址,改为155.99.25.11。接着NAT会为这个传输创建一个Session(Session是一个抽象的概 念,如果是TCP,也许Session是由一个SYN包开始,以一个FIN包结束。而UDP呢,以这个IP的这个端口的第一个UDP开始,结束呢,呵呵, 也许是几分钟,也许是几小时,这要看具体的实现了)并且给这个Session分配一个端口,比如62000,然后改变这个数据包的源端口为62000。所 以本来是(10.0.0.1:1234->18.181.0.31:1235)的数据包到了互联网上变为了 (155.99.25.11:62000->18.181.0.31:1235)。   
          一旦NAT创建了一个Session后,NAT会记住62000端口对应的是10.0.0.1的1234端口,以后从18.181.0.31发送到 62000端口的数据会被NAT自动的转发到10.0.0.1上。(注意:这里是说18.181.0.31发送到62000端口的数据会被转发,其他的 IP发送到这个端口的数据将被NAT抛弃)这样Client   A就与Server   S1建立以了一个连接。
上面的比较基础,下面是关键的部分了。   
          看看下面的情况:   
          Server   S1                                                                Server   S2   
    18.181.0.31:1235                                                             138.76.29.7:1235   
       |                                                                                           |   
       |                                                                                           |   
                         +----------------------+----------------------+   
                                                      |   
        ^     Session   1   (A-S1)  ^            |            ^     Session   2   (A-S2)  ^   
        |     18.181.0.31:1235     |             |             |     138.76.29.7:1235     |   
        v   155.99.25.11:62000    v             |             v   155.99.25.11:62000    v   
                                                       |   
                                                   Cone   NAT   
                                                 155.99.25.11   
                                                      |   
        ^     Session   1   (A-S1)  ^            |         ^ Session   2   (A-S2)    ^   
        |     18.181.0.31:1235     |             |          |     138.76.29.7:1235   |   
        v       10.0.0.1:1234        v             |          v       10.0.0.1:1234     v   
                                                        |   
                                                   Client   A   
                                                 10.0.0.1:1234   
          接上面的例子,如果Client   A的原来那个Socket(绑定了1234端口的那个UDP   Socket)又接着向另外一个Server   S2发送了一个UDP包,那么这个UDP包在通过NAT时会怎么样呢?   
          这时可能会有两种情况发生,一种是NAT再次创建一个Session,并且再次为这个Session分配一个端口号(比如:62001)。另外一种是 NAT再次创建一个Session,但是不会新分配一个端口号,而是用原来分配的端口号62000。前一种NAT叫做Symmetric   NAT,后一种叫做Cone   NAT。我们期望我们的NAT是第二种,呵呵,如果你的NAT刚好是第一种,那么很可能会有很多P2P软件失灵。(可以庆幸的是,现在绝大多数的NAT属 于后者,即Cone   NAT)   
          
          好了,我们看到,通过NAT,子网内的计算机向外连结是很容易的(NAT相当于透明的,子网内的和外网的计算机不用知道NAT的情况)。   
          但是如果外部的计算机想访问子网内的计算机就比较困难了(而这正是P2P所需要的)。   
          那么我们如果想从外部发送一个数据报给内网的计算机有什么办法呢?首先,我们必须在内网的NAT上打上一个“洞”(也就是前面我们说的在NAT上建立一个 Session),这个洞不能由外部来打,只能由内网内的主机来打。而且这个洞是有方向的,比如从内部某台主机(比如:192.168.0.10)向外部 的某个IP(比如:219.237.60.1)发送一个UDP包,那么就在这个内网的NAT设备上打了一个方向为219.237.60.1的“洞”,(这 就是称为UDP   Hole   Punching的技术)以后219.237.60.1就可以通过这个洞与内网的192.168.0.10联系了。(但是其他的IP不能利用这个洞)。   
            
          呵呵,现在该轮到我们的正题P2P了。有了上面的理论,实现两个内网的主机通讯就差最后一步了:那就是鸡生蛋还是蛋生鸡的问题了,两边都无法主动发出连接 请求,谁也不知道谁的公网地址,那我们如何来打这个洞呢?我们需要一个中间人来联系这两个内网主机。   
          现在我们来看看一个P2P软件的流程,以下图为例:   
    
                                                Server   S   (219.237.60.1)   
                                                      |   
                                                      |   
                            +----------------------+----------------------+   
                            |                                      |   
    NAT   A   (外网IP:202.187.45.3)                 NAT   B   (外网IP:187.34.1.56)   
        |       (内网IP:192.168.0.1)                     |     (内网IP:192.168.0.1)   
        |                                                       |   
  Client   A     (192.168.0.20:4000)            Client   B   (192.168.0.10:40000)   
    
          首先,Client   A登录服务器,NAT   A为这次的Session分配了一个端口60000,那么Server   S收到的Client   A的地址是202.187.45.3:60000,这就是Client   A的外网地址了。同样,Client   B登录Server   S,NAT   B给此次Session分配的端口是40000,那么Server   S收到的B的地址是187.34.1.56:40000。   
          此时,Client   A与Client   B都可以与Server   S通信了。如果Client   A此时想直接发送信息给Client   B,那么他可以从Server   S那儿获得B的公网地址187.34.1.56:40000,是不是Client   A向这个地址发送信息Client   B就能收到了呢?答案是不行,因为如果这样发送信息,NAT   B会将这个信息丢弃(因为这样的信息是不请自来的,为了安全,大多数NAT都会执行丢弃动作)。现在我们需要的是在NAT   B上打一个方向为202.187.45.3(即Client   A的外网地址)的洞,那么Client   A发送到187.34.1.56:40000的信息,Client   B就能收到了。这个打洞命令由谁来发呢,呵呵,当然是Server   S。   
          总结一下这个过程:如果Client   A想向Client   B发送信息,那么Client   A发送命令给Server   S,请求Server   S命令Client   B向Client   A方向打洞。呵呵,是不是很绕口,不过没关系,想一想就很清楚了,然后Client   A就可以通过Client   B的外网地址与Client   B通信了。   
            
      注意:以上过程只适合于Cone   NAT的情况,如果是Symmetric   NAT,那么当Client   B向Client   A打洞的端口已经重新分配了,Client   B将无法知道这个端口(如果Symmetric   NAT的端口是顺序分配的,那么我们或许可以猜测这个端口号,可是由于可能导致失败的因素太多,我们不推荐这种猜测端口的方法)。   
如果两个客户端运行在一个NAT后,并且NAT不支持loopback   translation(详见http://midcom-p2p.sourceforge.net/draft-ford-midcom-p2p- 01.txt),则可以通过双方先尝试连接对方的内网IP来解决。

P2P之UDP穿透NAT原理的更多相关文章

  1. 【转】P2P之UDP穿透NAT的原理与实现(附源代码)

    作者:shootingstars (有容乃大,无欲则刚)  日期:2004-5-25 出处:P2P中国(PPcn.net) P2P 之 UDP穿透NAT的原理与实现(附源代码)原创:shootings ...

  2. P2P之UDP穿透NAT的原理与实现

    首先先介绍一些基本概念: NAT(Network Address Translators),网络地址转换:网络地址转换是在IP地址日益缺乏的情况下产生的,它的主要目的就是为了能够地址重用.NAT分为两 ...

  3. UDP穿透NAT原理解析

    转自:http://www.2cto.com/net/201201/116793.html NAT(Network Address Translators),网络地址转换:网络地址转换是在IP地址日益 ...

  4. [转]UDP穿透NAT的原理与实现(UDP“打洞”原理)

    NAT(The IP Network Address Translator) 的概念和意义是什么? NAT, 中文翻译为网络地址转换.具体的详细信息可以访问RFC 1631 - http://www. ...

  5. UDP穿越NAT原理(p2p)

    转载自:http://blog.csdn.net/ldd909/article/details/5979967 论坛上经常有对P2P原理的讨论,但是讨论归讨论,很少有实质的东西产生(源代码).在这里我 ...

  6. p2p的UDP打洞原理

    >>>>>>>>>>>>>>>>>>>>>>>>> ...

  7. P2P原理及UDP穿透简单说明

    转:http://http://andylin02.iteye.com/blog/444666 P2P原理及UDP穿透简单说明 本文章出自cnntec.com的AZ猫著,如需要转发,请注明来自cnnt ...

  8. P2P原理及UDP穿透简单说明(转)

    源: P2P原理及UDP穿透简单说明

  9. NAT的全然分析及其UDP穿透的全然解决方式

    NAT的全然分析及其UDP穿透的全然解决方式   一:基本术语 防火墙 防火墙限制了私网与公网的通信,它主要是将(防火墙)觉得未经授权的的包丢弃,防火墙仅仅是检验包的数据,并不改动数据包中的IP地址和 ...

随机推荐

  1. Linux修改文件时候出现崩溃,产生了一个.swap交换文件,如何修复?

    有时候在用vim打开文件时提示类似以下的信息: E325: 注意 发现交换文件 ".exportcert.cpp.swp" 所有者: liuchuanliang    日期: Th ...

  2. bzoj1237

    假如不存在相等的两个数不能配对,那很容易贪心得到,A中rank 1匹配B中rank 1 A中rank2 匹配B中rank 2…… 有了相等不能匹配这个条件,那么A中rank i可能和rank i,i- ...

  3. Entity Framework 学习初级篇2--ObjectContext类的介绍

    转自:http://www.cnblogs.com/Tally/archive/2012/09/14/2685014.html 本节,简单的介绍EF中的ObjectContext.ObjectQuer ...

  4. Ubuntu下安装Apache2, php5 mysql

    不错的博文:http://blog.csdn.net/guaikai/article/details/6905781 1:首先安装apache:打开终端(ctrl+Alt+t), 输入命令:sudo ...

  5. 使用Notify 和 wait ,使用Linklist实现生产者消费者问题

    ref:http://www.cnblogs.com/happyPawpaw/archive/2013/01/18/2865957.html 注释很清楚的, import java.util.Link ...

  6. bzoj 1036 [ZJOI2008]树的统计Count(树链剖分,线段树)

    1036: [ZJOI2008]树的统计Count Time Limit: 10 Sec  Memory Limit: 162 MBSubmit: 10677  Solved: 4313[Submit ...

  7. HDU 4786 Fibonacci Tree (2013成都1006题) 最小生成树+斐波那契

    题意:问生成树里能不能有符合菲波那切数的白边数量 思路:白边 黑边各优先排序求最小生成树,并统计白边在两种情况下数目,最后判断这个区间就可以.注意最初不连通就不行. #include <stdi ...

  8. JavaScript高级程序设计27.pdf

    第11章 DOM扩展 W3C将一些已经成为事实标准的专有扩展标准化并写入规范当中.对DOM的两个主要扩展是SelectorsAPI(选择符API)和HTML5 选择符API 就是根据CSS选择符选择与 ...

  9. win8下Oracle 12c 创建新用户并分配表空间

    这个应该算还是比较简单吧,找了个博客照着搞,有点不同的地方改改,自己再记录下. 步骤是这样: 1.先用SYSTEM登录SOL Plus, 2.创建一个临时表空间,再创建一个表空间,然后再创建一个用户 ...

  10. Axure原型用pmdaniu在线托管尝试

    这次把原型中语音模块的坑填了一部分,实现了拖拽按钮控制的界面效果 http://www.pmdaniu.com/prototype/view?id=WXpVNwNhUmYMPFN3AkA